Form of Work
Książki
(7)
Status
available
(5)
only on-site
(4)
unavailable
(1)
Branch
Wypożyczalnia
(6)
Czytelnia
(4)
Author
Andrzejewska Anna
(1)
Banach Zbigniew
(1)
Bógdał-Brzezińska Agnieszka
(1)
Gawrońska Anita
(1)
Gawrycki Marcin Florian
(1)
Janicka-Panek Teresa
(1)
Karaś Marta
(1)
Koczy Sebastian
(1)
Kopsztejn Maria
(1)
Korbecki Marek
(1)
Kornaszewska-Polak Monika
(1)
Kowalik Piotr
(1)
Kretek Henryk
(1)
Kurtz George
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Papińska-Kacperek Joanna
(1)
Scambray Joel
(1)
Schabowska Grażyna
(1)
Staszak Beata
(1)
Szeligiewicz-Urban Danuta
(1)
Szewczyk Agnieszka
(1)
Tomaszewska Wiesława
(1)
Wang Wallace
(1)
Zalewski Michal
(1)
Zieliński Jerzy
(1)
Year
2010 - 2019
(1)
2000 - 2009
(6)
Country
Poland
(7)
Language
Polish
(7)
Subject
Internet
(7)
Sieć komputerowa
(5)
Przestępstwo komputerowe
(3)
Globalizacja
(2)
Gospodarka elektroniczna
(2)
Administracja
(1)
Baza danych
(1)
Bezpieczeństwo systemów
(1)
Cyberprzemoc
(1)
Gospodarka elekroniczna
(1)
Gry komputerowe
(1)
Handel elektroniczny
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Społeczeństwo
(1)
Społeczeństwo informacyjne
(1)
Systemy informatyczne
(1)
Terroryzm
(1)
Uczniowie
(1)
Wirusy komputerowe
(1)
Wyszukiwanie informacji
(1)
9 results Filter
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-14831-7
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-7241-569-1
1.Wybrane problemy procesów globalizacyjnych, 2.E-biznes w przedsiębiorstwie, 3.Handel elektroniczny, 4.Przedsiębiorstwo działalności e-biznesowej, 5.Wybrane aspekty prawne e-biznesu, 6.Internetowa infrastruktura e-biznesu, 7.E-biznes w praktyce
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 339 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
ISBN: 978-83-01-15407-3
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-638-1
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-61991-42-7
1. Wychowawcze aspekty obcowania z cyberprzestrzenią: Zagrożenia wychowawcze w cyberprzestrzeni; Nauczyciel, wychowawca i uczeń w obliczu zagrożeń cyberprzestrzeni; Pozytywne i negatywne postawy wobec mediów; Współczesne media- szansa czy zagrożenie rozwoju dzieci i młodzieży; Cyberprzestrzeń źródłem nowych zagrożeń; Technologie informacyjne sposobem likwidacji barier uczniów niepełnosprawnych; 2. Życie w świecie najnowszych technologii: Relacje wirtualne w rodzinie w XXI wieku; Gry komputerowe: zagrożenie czy szansa na rozwój; Przyszłość społeczeństwa wiedzy w obliczu egzystencji w świecie nowych technologii; Cyberprzestrzeń- życie w Matrixie; Społeczeństwo wiedzy; 3. Kształtowanie zachowań przez media: Wpływ Internetu i gier komputerowych na występowanie zachowań patologicznych wśród dzieci i młodzieży; Cyberprzestrzeń i jej ujemny wpływ na dziecko w młodszym wieku szkolnym; Przeciw cyberprzemocy- przykład z praktyki Poradni Psychologiczno-Pedagogicznej w Jaworznie; Cyberprzestrzeń zagrożeniem dla fizycznego i psychicznego zdrowia młodych ludzi; Agresja w bajkach dla dzieci.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 37 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 37 (1 egz.)
Authority data
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again